Principios de diseño de la. Seguridad Informática de los. Sistemas de Operación

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Principios de diseño de la. Seguridad Informática de los. Sistemas de Operación"

Transcripción

1 1

2 Principios de diseño de la Seguridad Informática de los Sistemas de Operación 2

3 INTRODUCCIÓN 3

4 Pullnet Technology Soluciones ICT para la automatización del sector eléctrico IEC Seguridad informática Servicios profesionales Capacitación especializada Consultoría de estrategia tecnológica Liderazgo internacional 4

5 Presencia Internacional 5 5

6 Dificultades Un cambio de Paradigma No se trata de defender los IEDs El objetivo es defender las funciones del SAS Una función puede estar implementada por varios IEDs Una función puede requerir comunicaciones entre IEDs La configuración de seguridad requiere conocer la implementación de las funciones Los criterios deben ser homogéneos e independientes de la implementación Especificación del dominio de seguridad La configuración de seguridad depende de la implementación 6

7 Factores determinantes SEGURIDAD INFORMÁTICA DISPONIBILIDAD IMPACTO ECONÓMICO 9

8 Comparativa IT Vs OT Área de Interés Sistemas IT P&C Objetivo Básico Impacto del Riesgo Primario Foco de la Seguridad Información Acceso no autorizado a la Información Centralizada. Seguridad de los servidores, acceso a Internet Maximizar la disponibilidad del proceso Disponibilidad de la Operación Disponibilidad 95 99% % Robustez Modo de Operación Se toleran Interrupciones del servicio Interactivo, transaccional Descentralizada. Seguridad de las funciones de P&C. Bloquear o minimizar el uso de Internet Tolerante a Fallos, Redundancia, No se aceptan interrupciones Interactivo, tiempo real, respuesta espontánea Fiabilidad Depende del personal Indirecta, depende de los IEDs 10

9 Impacto económico Coste medio anualizado de 252 empresas agrupadas por sectores Ponemon Institute 2015 Cost of Cyber Crime Study: Global 11

10 Componentes de la seguridad EVALUACIÓN SEGURIDAD RESPUESTA ATAQUES TECNO LOGÍA PROCE SO DISEÑO & IMPLEMENT. GESTIÓN SEGURIDAD RRHH POLÍTICAS SEGURIDAD GESTIÓN DEL RIESGO 12

11 PRINCIPIOS DE DISEÑO 13

12 Retos de la Seguridad Diseñar un sistema de automatización efectivo en coste Aplicar las medidas necesarias Proporcionales al riesgo y al valor protegido Aplicar criterios de seguridad dinámicos Las amenazas evolucionan constantemente No afectar al desempeño La seguridad mejora la disponibilidad pero puede afectar al desempeño Equilibrio disponibilidad/desempeño 14

13 Desglose de Vulnerabilidades Errores de mantenimiento 12% VULNERABILIDADES Documentación incompleta o erronea 10% Errores de diseño Software 30% Errores de configuración 25% Gestión de Paswords 15% Gestión de permisos 8% 15

14 Análisis de Vulnerabilidades Es el proceso de identificar, cuantificar y priorizar las vulnerabilidades del sistema Incluye todos los aspectos relacionados con la seguridad Aplicaciones, equipos, servicios auxiliares, comunicaciones, etc. Proceso de análisis Catalogar los equipos y aplicaciones Asignar un peso en función de la importancia del equipo Identificar las vulnerabilidades de cada equipo Mitigar o eliminar las vulnerabilidades más importantes 16

15 Ejemplo de herramienta. VSA-7 18

16 Vectores de ataque AMENAZAS VECTOR VULNERABILIDADES Un Vector de ataque es el medio utilizado por un atacante para explotar una vulnerabilidad Las amenazas necesitan un Vector de ataque para explotar las vulnerabilidades Es importante conocer los posibles vectores para proteger adecuadamente las vulnerabilidades Si no existe el vector no se puede realizar el ataque 19

17 Riesgo a considerar RIESGO EFECTIVO 20

18 Principales Riesgos Acceso remoto Establece conexiones con otras redes Puede abrir una puerta a amenazas no contempladas Gestión y configuración de equipos El acceso no autorizado a la gestión de un IED puede modificar su configuración Inhibir funciones, alterar su funcionamiento, etc. Los equipos más críticos son: Firewall Switches LAN P&C y Router BYOD 21

19 Otras vulnerabilidades La mayoría de equipos son antiguos sin mantenimiento de Firmware No han sido diseñados considerando la seguridad No se pueden solucionar las vulnerabilidades conocidas No disponen de seguridad en las funciones de mantenimiento Acceso sin password Acceso sin autentificación No se verifica la configuración de los Sistemas Operativos Puertas traseras abiertas, passwords no configurados, etc. 22

20 Facilitadores de ataques Actores Política de seguridad mal aplicada Confianza infundada Confiar en medidas de seguridad que deberían ser implementadas en otras zonas de seguridad por otros departamentos Capacitación inadecuada Auditorías incompletas o poco frecuentes Especificación No considerar la seguridad como un aspecto de la especificación puede introducir vulnerabilidades Diseño Configuraciones incompletas o no definidas FAT/SAT Pruebas de rutina que no validan el diseño IEDs cuya seguridad nunca ha sido evaluada 23

21 EVALUACIÓN DE RIESGOS 24

22 Definición de riesgo En el contexto de seguridad informática, Riesgo es la posibilidad de que una amenaza explote la vulnerabilidad de uno o varios activos y cause daño a la organización Se mide como combinación de la probabilidad de ocurrencia y de sus consecuencias 25

23 Evaluación de riesgos Identificar amenazas y vulnerabilidades Determinar consecuencias e impacto Realizar la matriz de Impacto Probabilidad Se debe considerar el impacto sobre la red eléctrica No se debe limitar al SAS Determinar objetivos de seguridad Identificar y evaluar protecciones existentes Calcular error residual Si no es aceptable incrementar las medidas de seguridad Utilizar la normativa relacionada IEC ANSI X

24 Proceso Análisis de Riesgos INICIO HISTORIAL Y REPORTES REPORTES IDENTIFICACIÓN AMENAZAS IDENTIFICACIÓN VULNERABILIDADES CONSECUENCIAS IMPACTO LISTA DE AMENAZAS HERRAMIENTAS ESPECIALIZADAS PROBABILIDAD ESTIMACIÓN RIESGO EVALUAR SI SE CUMPLEN LOS OBJETIVOS EN FUNCIÓN DE LAS MEDIDAS DE PROTECCIÓN LISTA DE RIESGOS EXISTENTES 27

25 Tipos de Riesgos Pérdidas económicas Equipos destruidos, penalidades y multas. Pérdidas de productividad Producción interrumpida, personal ocioso Reputación Impacto en medios de comunicación, etc. 28

26 Matriz de Riesgos IEC

27 Perfil de Seguridad Paso previo a la implementación Permite optimizar los recursos Protección Eficaz y Eficiente DISPONIBILIDAD FIABILIDAD VULNERABILIDADES REQUERIMIENTOS DE SEGURIDAD EVALUACIÓN DE RIESGOS MEDIDAS DE PROTECCIÓN SITUACIÓN ACTUAL 30

28 Objetivos del Perfil Concretar los requerimiento de seguridad Identificar los medios actuales de protección Identificar vulnerabilidades y estimar riesgos Evitar la percepción de falsa protección Enfocar y concretar las acciones de protección Proponer acciones y medidas para alcanzar el objetivo de seguridad 31

29 Perfil de seguridad Define como utilizar cada una de las herramientas y funciones de seguridad Aplicabilidad de las medidas de seguridad en el entorno del SAS Define criterios de diseño, operación y mantenimiento Define como utilizar las normas aplicables IEC 62448, IEC Elimina ambigüedades Asegura el nivel de protección adecuado 32

30 Perfil de seguridad Define acciones a realizar en el ciclo de vida del SAS Arquitectura de seguridad Requerimientos específicos de compra Guía de configuración del SAS Pruebas específicas de seguridad para FAT/SAT Criterios de mantenimiento y reciclaje Especificaciones de equipos y herramientas de seguridad Firewall, aplicaciones, centro gestor, etc. Especificaciones de compra Criterios de configuración 33

31 Proceso perfil seguridad ANÁLISIS SITUACIÓN ACTUAL AMENAZAS VULNERABILIDADES MATRIZ RIESGO-IMPACTO DIAGNOSTICO INICIAL DEFINICIÓN OBJETIVOS Y MEDIDAS URGENTES LEYES Y REGULACIONES SELECCIÓN NORMAS REVISIÓN Y NUEVAS MEDIDAS ARQUITECTURA DE SEGURIDAD ANÁLISIS RESULTADOS ESTIMACIÓN DEL IMPACTO DE LOS ATAQUES NO SE CUMPLEN OBJETIVOS SI REPORTE FINAL 34

32 ARQUITECTURA DE SEGURIDAD 35

33 Estructura del sistema POLÍTICA SEGURIDAD Principios Genéricos DOMINIO AMENAZAS RIESGOS RIESGOS ESPECÍFICOS ZONA ZONA ZONA ZONA - Agrupación de funciones - Mismo nivel de seguridad - Zona de confianza - Objetivo de desempeño común - Nivel de riesgo aceptable 36

34 Definición de Dominios Definir el perímetro del Dominio corporativo Identificar subdominios y sus perímetros Identificar dominios externos con los que hay comunicación Definir inter y intra Dominios Debe haber una autoridad que defina los criterios de seguridad de las conexiones inter dominios Se deben definir los criterios de seguridad de cada dominio 37

35 Zonas de Seguridad Los Dominios de seguridad se dividen en Zonas Las Zonas están formadas por Tecnología Equipos y aplicaciones Reglas de seguridad Configuración Guía de implementación Criterios de diseño Disponibilidad, Desempeño, etc. 38

36 Diseño de las Zonas y Conexiones Un diseño que no analice las Zonas de Seguridad y sus conexiones de forma concienzuda no provee un buen nivel de seguridad independientemente de las medidas de seguridad utilizadas Es fundamental entender el funcionamiento del sistema y su aplicación para poder segmentar las zonas La protección de las conexiones es tan importante como la de las zonas Son la puerta de entrada de las Zonas Requiere otro tipo de protección Es importante entender los servicios que soporta 41

37 Diseño Zonas y Conexiones INICIO INGENIERÍA INICIAL SAS IDENTIFICAR FUNCIONES LISTA DE AMENAZAS ANÁLISIS DE RIESGOS ANÁLISIS RIESGOS/FUNCIÓN PARTICIÓN ZONAS/CONDUITS DIAGRAMA DE ZONAS CRITERIOS DE CONFIGURACIÓN VERIFICAR EL CUMPLIMIENTO DE LAS POLÍTICAS DE SEGURIDAD 42

38 Alternativas de Implementación Defense-in-Depth Consiste en aplicar múltiples medidas de seguridad independientes y complementarias Es una aproximación de Fuerza Bruta Puede afectar al desempeño del sistema protegido Graded Security Approach Consiste en aplicar a cada sistema el nivel y tipo de protección que requiere Se utiliza para proteger sistemas con funciones que requieren un nivel de protección muy diferente Reduce el impacto de la las medidas de seguridad sobre el desempeño 43

39 Seguridad Gradual Evolución de la defensa en Profundidad Objetivos Optimizar costes Disminuir/eliminar el impacto de la seguridad en el desempeño Desplegar medidas de protección proporcionales al riesgo y al valor del elemento protegido 44

40 MEDIDAS DE PROTECCIÓN Alcance de la seguridad Equivale a un ataque DoS RIESGO ACTUAL PEOR DISPONIBILIDAD PEOR DESEMPEÑO SEGURIDAD ÓPTIMA La optimización se consigue con un diseño adecuado de las zonas de seguridad y con las medidas adecuadas para cada zona 45

41 Seguridad Gradual Es una metodología efectiva de implementación de la seguridad de la infraestructura de operación de las empresas eléctricas Surge de las normas internacionales, reportes, mejores practicas y de guías de aplicación. Permite alinear los requerimientos de seguridad con principios genéricos de diseño evitando incongruencias y contradicciones Se puede utilizar en el diseño de áreas concretas lo cual simplifica su utilización y facilita la integración del sistema La metodología de diseño de Seguridad Gradual permite optimizar coste y desempeño 46

42 Modelo de Seguridad Gradual 47

43 Elementos de protección La seguridad de una subestación no puede depender exclusivamente de los elementos de protección, debe ser una propiedad intrínseca del SAS Los elementos de protección son imprescindibles para definir las fronteras de las zonas Proveen las principales medidas de seguridad Principales elementos Firewall Proxy server Mecanismos de comunicación VLAN, VPN, etc. 48

44 Características del Firewalls Es imprescindible pero No Infalible El nivel de protección depende de su funcionalidad y de la configuración Mayores prestaciones no garantiza mejor protección + Statefull filter + Protocolos + Puertos + Confidencialidad + Ocultación direcciones + Registro de actividad + Comportamientos maliciosos Application Presentation Session Transport Network Data Link Physical 49

45 Vulnerabilidades del Firewall Configuración incompleta o errónea Se debe trabajar en base a Listas blancas Por defecto todo está prohibido Interfaz de Consola Interfaz físico serial No debe autorizarse su uso No dispone de autentificación ni de control de acceso Interfaz lógico Solo debe usarse con autentificación y control de acceso basado en RBAC 50

46 Vulnerabilidades del Firewall Interfaz de configuración y mantenimiento No es suficiente los métodos Web seguros No autentifican el servidor. Se puede conectar a un Firewall equivocado Se puede sufrir un ataque de suplantación Es necesario un sistema de autentificación simétrico de mayor nivel Es preferible utilizar aplicaciones propietarias si tienen autentificación simétrica basada en sistemas normalizados Interfaz USB Debe estar prohibido No se debe autorizar su uso No es posible controlar la procedencia de la memoria ni verificar su contenido No dispone de autentificación y control de acceso 51

47 Características Firewalls Compatibilidad electromagnética y ambientales Según IEC Cumplir con IEC Normativa de seguridad informática para sistemas de operación Implementar gestión segura Control de acceso al firewall por Roles según IEC (RBAC) 52

48 Ejemplo de Firewall Familia AGENT-7 FW IEC e IEC Gestión segura con RBAC Filtrado e IDS hasta capa 7 VPNs con autentificación y cifrado NAT en IP y MAC Protecciones específicas para SAS Funciones de router MPLS 53

49 ASPECTOS CLAVE 54

50 Acceso Remoto Es una de las principales fuentes de amenazas Su diseño debe asegurar la usabilidad a la vez que garantiza un nivel de protección de acuerdo a nuestros niveles de riesgo aceptables Además de implementar las políticas de seguridad se debe considerar la disponibilidad del servicio Evitar punto simples de fallo, fallos en modo común, etc. 55

51 Arquitectura de Acceso Remoto Recursos Internos EE Arquitectura de Acceso Red de Acceso Recursos Personal externo Personal externo 56

52 Objetivos de la Arquitectura Control de acceso estricto a todos los niveles Prevenir la explotación de vulnerabilidades o puertas traseras en el mantenimiento de IEDs Mantener confidencialidad e integridad de los datos Requerir el Loggin para cualquier acción realizada por un usuario externo Asegurar que el mantenimiento remoto no afectará al resto del sistema Especialmente la disponibilidad de funciones críticas Prevenir la difusión de datos confidenciales 57

53 Segmentación de red La segmentación es una práctica fundamental para la implementación de la seguridad La segmentación facilita un buen diseño de seguridad permitiendo establecer una jerarquía de controles Zonas de seguridad Firewalls Sistema IDS/IPS Segmentación de redes IP Segmentación de redes con VLANs 59

54 Objetivo Auditoría Identificar amenazas aplicables al SAS Vectores de ataque Analizar factores de vulnerabilidad Arquitectura SAS Configuración Uso Passwords, configuración LAN, etc. Criterios y funciones de operación Operaciones de mantenimiento Determinar riesgos Matriz Riesgo Impacto Trabajo de campo (opcional) Visita subestaciones tipo y análisis in-situ 60

55 Objetivo Auditoría Diagnóstico Principales riesgos y su impacto en el SAS Nivel de seguridad actual Grado de cumplimiento con los objetivos Cumplimiento legislación vigente Proponer mejoras Nuevos procedimientos Normativa internacional aplicable Modificación en la arquitectura del SAS Equipamiento necesario Modificaciones en configuraciones Facilidades de mantenimiento Criterios de auditorías periódicas 61

56 Tipos de Auditorías Inicial Se aplica sobre los sistemas existentes Determinar las amenazas Identifica las vulnerabilidades y estima el nivel de riesgo Analizar medidas de protección aplicadas Analizar procedimientos existentes Proponer nuevas medidas y procedimientos Rutinaria Analizar registros para: Identificar errores de configuración, incumplimientos, ataques, etc. Revisar configuraciones y/o procedimientos si procede Las auditorías juegan un papel fundamental durante el ciclo de vida de un ataque 62

57 RESPUESTA A LOS ATAQUES 63

58 Manejo de Incidentes 64

59 Planes de Recuperación Un plan de Recuperación es un documento que especifica las estrategias y los medios necesarios para recuperar el funcionamiento del sistema Un plan de recuperación debe incluir Requerimientos de funcionamiento del sistema incluyendo SLAs Contacto del responsable del Plan Equipo de trabajo que ejecutará el plan Procedimientos del plan Comunicaciones de emergencia. No deben utilizar los recursos del sistema a recuperar Plan de comunicación. A quién hay que comunicar las incidencias Medios de recuperación. Medios y herramientas específicas dedicadas a la ejecución del plan Se debe definir en qué circunstancias debe aplicarse el Plan 65

60 66

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L

POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACION INDEA INGENIERIA DE APLICACIONES S.L POLITICA DE SEGURIDAD DE LA INFORMACIÓN INDEA En INDEA, consideramos que la información es un activo fundamental para la prestación

Más detalles

Capitulo 2. Políticas, Planes y Procedimientos de seguridad.

Capitulo 2. Políticas, Planes y Procedimientos de seguridad. Capitulo 2 Políticas, Planes y Procedimientos de seguridad. 2.1 Introducción y Conceptos Básicos Política de Seguridad: Declaración de intenciones de alto nivel que cubre la seguridad de los sistemas informáticos

Más detalles

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores

Manual de Funciones: Tecnologías de Información y Comunicación - CZS5. ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores 1 ANALISTA ZONAL DE TECNOLOGIAS DE INFORMACION Y COMUNICACION - Servidores Datos Identificativos del Rol Denominación del Puesto: Línea de Supervisión: Supervisa a: Analista Zonal de Tecnologías de Información

Más detalles

AUDITORÍAS ESPECIFICAS: BCP, Datacenter y Gestión de disponibilidad y capacidad. Andrés Quintero Arias 2015

AUDITORÍAS ESPECIFICAS: BCP, Datacenter y Gestión de disponibilidad y capacidad. Andrés Quintero Arias 2015 AUDITORÍAS ESPECIFICAS: BCP, Datacenter y Gestión de disponibilidad y capacidad Andrés Quintero Arias 2015 2 BCP BCP (Plan de Continuidad del Negocio) Un plan de continuidad de negocio es un plan de cómo

Más detalles

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014

Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Técnico en Sistema de Gestión de Seguridad de la Información ISO/IEC 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso de Técnico Profesional en Sistema

Más detalles

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA

MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA MÓDULO FORMATIVO 3: ADMINISTRACIÓN DE SERVICIOS DE TRANSFERENCIA DE ARCHIVOS Y CONTENIDOS MULTIMEDIA Competencia: Instalar, configurar y administrar servicios de transferencia de archivos y multimedia.

Más detalles

Dirección y Gerencia

Dirección y Gerencia Sistema de Gestión de Seguridad de la Información (SGSI) Principales Aspectos de las Políticas y la Normativa de Seguridad de la Información DIRIGIDA A : Dirección y Gerencia Segunda Sesión Proyecto de

Más detalles

Antes de imprimir este documento piense en el medio ambiente!

Antes de imprimir este documento piense en el medio ambiente! Versión 1.0 Página 1 de 6 1. OBJETIVO: Recuperar el normal funcionamiento de los servicios informáticos en el menor tiempo posible, a través de diagnóstico, investigación y escalamiento de incidentes para

Más detalles

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO

MARCO DE REFERENCIA SERVICIOS TECNOLÓGICOS PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO MARCO DE REFERENCIA PARA LA GESTIÓN DE TI EN EL ESTADO COLOMBIANO SERVICIOS TECNOLÓGICOS ARQUITECTURA DE INFRAESTRUCTURA TECNOLÓGICA 65. Aplicar mejores prácticas para infraestructura tecnológica La entidad

Más detalles

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso

UNIVERSIDAD TECNOLÓGICA DE LA SIERRA HIDALGUENSE Registro Plan de Curso ASIGNATURA: Seguridad de la Información. UNIDAD I: Introducción a la Seguridad de la Información. 9 7 Numero de reales Introducción a la Seguridad de la Información. Describir los tipos de seguridad informática

Más detalles

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral.

ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN. Ing. Mg. Miguel Ángel Valles Coral. ADMINISTRACIÓN DE LA SEGURIDAD PERIMETRAL EN REDES LAN Ing. Mg. Miguel Ángel Valles Coral. COMPUTER SECURITY INSTITUTE El 56% de las empresas sufrieron accesos no autorizados a sus sistemas. Las perdidas

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Seguridad en Redes: Network Hacking

Seguridad en Redes: Network Hacking Seguridad en Redes: Network Hacking Programa de Estudio Seguridad en Redes: Network Hacking Aprende a atacar y defender las infraestructuras tecnológicas de las organizaciones, conociendo los distintos

Más detalles

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016

Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid, 23/02/2016 Comisión de Auditoría. Propuesta de Política Control y Gestión de Riesgos Madrid 23/02/2016 1. Objeto. Esta política establece los principios básicos de actuación para el control y la gestión de riesgos

Más detalles

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ]

*[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] *[ Adecuación al Esquema Nacional de Seguridad: Un Enfoque Integral ] Autor: Vanesa Gil Laredo Responsable Consultoría S21Sec CISA, CISM, CGEIT, Lead Auditor, QSA Fecha: 14 Marzo 2011 ÍNDICE S21Sec, Servicios

Más detalles

Año de la Diversificación Productiva y del Fortalecimiento de la Educación

Año de la Diversificación Productiva y del Fortalecimiento de la Educación INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE DE ADMINISTRACIÓN Y SEGURIDAD DE RED 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad

Más detalles

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM

Seguridad Perimetral. Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Seguridad Perimetral Mg. Ing. M. Angélica Castillo Ríos Jefa de la Oficina de Sistemas PCM Tipos de amenazas Activos de Información NO permita que accedan tan fácilmente a la información Concepto de seguridad

Más detalles

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas)

Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Fecha de exportación: Wed Oct 25 21:18:36 2017 / +0000 GMT Técnico Profesional en Sistema de Gestión de Seguridad de la Información UNE-ISO/IEC 27001:2014 (130 horas) Categoría: Prevención de Riesgos Laborales,

Más detalles

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS

SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS Sistemas de Gestión BANCO CENTRAL DE CHILE SISTEMAS DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN, RIESGOS Y CONTINUIDAD DE NEGOCIOS I. INTRODUCCIÓN El Banco Central de Chile pone a disposición de todas sus

Más detalles

Perfiles y funciones de los Profesionales evaluadores

Perfiles y funciones de los Profesionales evaluadores Infraestructura Oficial de Firma Perfiles y funciones de los Profesionales evaluadores (Perfiles de evaluadores_indecopi) Perfiles y funciones de los Profesionales Evaluadores Profesional Evaluador 1.

Más detalles

Aplica para todas las sedes de la Universidad de Santander.

Aplica para todas las sedes de la Universidad de Santander. Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,

Más detalles

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA

PROCEDIMIENTO MANTENIMIENTO INSTALACION Y MANTENIMIENTO DE RED INALAMBRICA HOJA 1 DE 10 1. Objetivo Proveer a los usuarios conectividad inteligente hacia la red corporativa y a Internet de manera inalámbrica. Contar con una Red Inalámbrica rápida y segura según las Normas de

Más detalles

Norma IRAM-ISO/IEC 27001

Norma IRAM-ISO/IEC 27001 Norma IRAM-ISO/IEC 27001 Qué es ISO/IEC 27001? Standard Auditable. Marco para administrar un Programa de Seguridad de la Información. Permite considerar aspectos legales, reglamentarios y requisitos contractuales.

Más detalles

Cómo desarrollar una Arquitectura de Red segura?

Cómo desarrollar una Arquitectura de Red segura? 1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita jardita@cybsec.com 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -

Más detalles

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez

COBIT 4.1. Entregar y Dar Soporte DS5 Garantizar la Seguridad de los Sistemas. By Juan Antonio Vásquez COBIT 4.1 DS5 Garantizar la Seguridad de los Sistemas By Juan Antonio Vásquez La necesidad de mantener la integridad de la información y proteger los activos de TI, requiere de un proceso de administración

Más detalles

UNIDAD DE INFORMÁTICA

UNIDAD DE INFORMÁTICA HOSPITAL NACIONAL DE LA MUJER DRA. MARIA ISABEL RODRIGUEZ UNIDAD DE INFORMÁTICA MANUAL DE ORGANIZACIÓN Y FUNCIONES SAN SALVADOR, SEPTIEMBRE DE 2016 Unidad de Informática Página 1 de 10 AUTORIDADES DIRECTORA

Más detalles

Análisis de Vulnerabilidades

Análisis de Vulnerabilidades Análisis de Vulnerabilidades Las Vulnerabilidades de seguridad informática han existido siempre. A medida que se hacían conocidas diferentes vulnerabilidades, también se publicaban herramientas de seguridad

Más detalles

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00

POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 POLITICA GENERAL DE SEGURIDAD DE LA INFORMACIÓN P00 Este documento presenta las características principales de la Seguridad de la Información, el uso aceptable y prohibido de los recursos por los funcionarios

Más detalles

Informe de Análisis de Riesgos

Informe de Análisis de Riesgos Informe de Análisis de Riesgos Introducción Ahora que cuentas con toda la información necesaria para proponer algunas medidas de seguridad, en ésta ayuda de estudio conocerás la estructura que debe tener

Más detalles

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha

Cortafuegos. Enrique Arias. Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha de Departamento de Sistemas Informáticos Escuela Superior de Ingeniería Informática Universidad de Castilla-La Mancha Auditoría y Seguridad Informática, 2009-10 1 / 21 Índice de 1 2 3 de 4 3 / 21 Qué es

Más detalles

Nuevas Tecnologías: Riesgos y Amenazas

Nuevas Tecnologías: Riesgos y Amenazas Nuevas Tecnologías: Riesgos y Amenazas Agenda Antecedentes: Sobre la seguridad de la información El mundo del Seguro: Cuestiones a plantear El enfoque: Análisis de riesgos Esquema general de un Análisis

Más detalles

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014

Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Postgrado en Gestión y Auditoría de Sistemas de Seguridad de la Información ISO 27001:2014 Duración: 100 horas Modalidad: Online Coste Bonificable: 750 Objetivos del curso Este Curso Online de Postgrado

Más detalles

IMPLANTACIÓN DE SISTEMAS OPERATIVOS

IMPLANTACIÓN DE SISTEMAS OPERATIVOS Resultados de aprendizaje y criterios de evaluación: 1. Instala sistemas operativos, analizando sus características e interpretando la documentación técnica. a) Se han identificado los elementos funcionales

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

Curso Especializado Seguridad Informática GNU/LINUX

Curso Especializado Seguridad Informática GNU/LINUX Curso Especializado Seguridad Informática GNU/LINUX Duración: 40 Horas Presentación El Curso Especializado en Seguridad Informática GNU/LINUX, prepara a los participantes para administrar y gestionar correctamente

Más detalles

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil

Nombre de la asignatura: Interconectividad de Redes. Créditos: Aportación al perfil Nombre de la asignatura: Interconectividad de Redes Créditos: 2-4-6 Aportación al perfil Aplicar conocimientos científicos y tecnológicos en la solución de problemas en el área informática con un enfoque

Más detalles

Servicios en Seguridad de la información.

Servicios en Seguridad de la información. Ing: Rodrigo Ferrer V. CISSP CISA Servicios en Seguridad de la información. BS (British ( Standard) lead Auditor 27001 ASIS Member 262546 ISACA Member IEEE Member rodrigo.ferrer@sisteseg.com Agenda Introducción.

Más detalles

ISO GAP ANALYSIS

ISO GAP ANALYSIS Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 16 5.1 POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1.1 Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión y evaluación de este

Más detalles

La seguridad informática en la PYME Situación actual y mejores prácticas

La seguridad informática en la PYME Situación actual y mejores prácticas Introducción Seguridad informática: aspectos generales 1. Introducción 15 2. Los dominios y regulaciones asociadas 18 2.1 Las mejores prácticas ITIL V3 18 2.1.1 La estrategia del servicio (Service Strategy)

Más detalles

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1:

CCNA SECURITY 2.0 Objetivo: TEMARIO CAPÍTULO 1: CCNA SECURITY 2.0 Objetivo: El programa de estudios Cisco CCNA Security ofrece el siguiente paso para los estudiantes que quieran mejorar sus conocimientos de nivel CCNA y ayuda a satisfacer la creciente

Más detalles

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación

INTENDENCIA DE VALORES. Riesgo Tecnológico, Impacto y Autoevaluación INTENDENCIA DE VALORES Riesgo Tecnológico, Impacto y Autoevaluación en el Negocio Agenda Introducción Impacto (Gestión de Riesgo) Del Riesgo TI al Riesgo Corporativo Autoevaluación Introducción Conocemos

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN

TECNOLOGÍAS DE LA INFORMACIÓN UNIDAD DE NEGOCIO TECNOLOGÍAS DE LA INFORMACIÓN En la Unidad de Negocio de Tecnologías de la Información de Grupo Altavista, solucionamos inconsistencias en las redes de información de nuestros clientes

Más detalles

HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR

HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR HOJA DE CONTROL DE CAMBIOS EN LA NORMATIVA INTERNA DE EP PETROECUADOR TIPO DE DOCUMENTO: MACROPROCESO (SI APLICA): PROCESO (SI APLICA): IDENTIFICACIÓN DEL DOCUMENTO Procedimiento: H01.02.03-PR- Mantenimiento

Más detalles

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE CP/ASI

INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE CP/ASI 1 de 5 INFORME TECNICO PREVIO DE 001-2012-CP/ASI 1. NOMBRE DEL AREA: Dirección de Promoción y Desarrollo. 2. RESPONSABLE DE LA EVALUACION: Segismundo Alzamora León. 3. CARGO: Analista de Sistemas de Información.

Más detalles

POLÍTICA DE GESTIÓN DE RIESGOS

POLÍTICA DE GESTIÓN DE RIESGOS 1. OBJETIVO Reglamentar los lineamientos generales del Sistema de Gestión Integral de Riesgos de Sodimac Colombia S.A. para la identificación, valoración, tratamiento, monitoreo, comunicación y divulgación

Más detalles

Lista de la Verificación de la Gestión Ambiental 1

Lista de la Verificación de la Gestión Ambiental 1 Lista de la Verificación de la Gestión Ambiental 1 Sección Punto de Control Cumplimiento 4. Requisitos del Sistema de Gestión Ambiental 4.1 Requisitos generales La organización, ha establecido, puesto

Más detalles

Procedimiento para Mantenimiento de Centrales de Generación

Procedimiento para Mantenimiento de Centrales de Generación Procedimiento para Mantenimiento de Centrales de Generación Objetivo: Establecer los lineamientos para realizar las actividades necesarias para asegurar la funcionalidad de los equipos e infraestructura

Más detalles

PROYECTO ISO SISTESEG

PROYECTO ISO SISTESEG PROYECTO 27001 SISTESEG Fecha: 10/7/2007 CONFIDENCIAL Página 1 de 17 5.1 5.1.1 Política de Seguridad de la Información Se tiene documento de la política de seguridad de la Información 5.1.2 Se hace revisión

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Fecha de exportación: Fri Nov 3 13:58:49 2017 / +0000 GMT Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación

Más detalles

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE

ANALISIS DE RIESGO RESPECTO A LA SEGURIDAD INFORMATICA DE UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE ANALISIS RIESGO RESPECTO A LA SEGURIDAD INFORMATICA UNA ORGANIZACIÓN CORRESPONDIENTE AL SECTOR PÚBLICO 3RA. PARTE TECNOLOGÍA SUSANA NOEMÍ TOMASI TABLA VULNERABILIDAS PROBABILIDAD OCURRENCIA IMPACTO ACTIVO

Más detalles

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas)

Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO (330 horas) Perito Judicial en Análisis y Auditoría Pericial de los Sistemas de Seguridad de la Información ISO 27001-27002 (330 horas) Categoría: Formación Empresarial, Marketing y Recursos Humanos Página del curso:

Más detalles

SERVICIO DE MANTENCIÓN E INTEGRACIÓN DE SISTEMAS DEPARTAMENTALES

SERVICIO DE MANTENCIÓN E INTEGRACIÓN DE SISTEMAS DEPARTAMENTALES EMPRESA DE TRANSPORTE DE PASAJEROS METRO S.A ESPECIFICACIONES TÉCNICAS SERVICIO DE MANTENCIÓN E INTEGRACIÓN DE SISTEMAS DEPARTAMENTALES Marzo de 2017 METRO S.A ÍNDICE DE CONTENIDOS 1. OBJETIVO... 3 2.

Más detalles

CompTIA A+ Essentials

CompTIA A+ Essentials icomapp701 CompTIA A+ Essentials Fabricante: Indra Grupo: Arquitectura y Programación Formación: Indra Horas: 24 Subgrupo: Desarrollador Empresarial Introducción Los siguientes objetivos de CompTIA A +

Más detalles

Solución de problemas y soporte de Windows 7

Solución de problemas y soporte de Windows 7 IMICW7ST Solución de problemas y soporte de Windows 7 Fabricante: Indra Grupo: Sistemas Operativos Formación: Indra Horas: 25 Subgrupo: Microsoft Windows 7 Introducción Este curso está diseñado para personal

Más detalles

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Tipos de Cortafuegos Un cortafuego o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE AVANZADO DE DISEÑO ASISTIDO POR COMPUTADORA

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE AVANZADO DE DISEÑO ASISTIDO POR COMPUTADORA INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE AVANZADO DE DISEÑO ASISTIDO POR COMPUTADORA Informe Nº 006-2013-CONCYTEC-DSIC 1. Nombre de la Oficina Dirección de Sistemas de Información y Comunicación

Más detalles

Seguridad Informática. Profesora Anaylen López

Seguridad Informática. Profesora Anaylen López Seguridad Informática Profesora Anaylen López Introducción a la materia 1.- Conceptos básicos de Seguridad informática Seguridad informática Principios de Seguridad informática Concepto de Seguridad Informática

Más detalles

Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015

Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Sesión 3 Procesos Productivos, de Apoyo y Evaluación Revisión de los Requisitos 7, 8 y 9 ISO 9001:2015 Capitulo 7 y 8 Capitulo 7 Apoyo 7.1 Recursos 7.2 Competencia 7.3 Toma de conciencia 7.4 Comunicación

Más detalles

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03

POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN. 21 de diciembre de 2015 POL-01-03 DE SEGURIDAD DE LA INFORMACIÓN 21 de diciembre de 2015 POL-01-03 INDICE 1. Antecedentes... 2 2. Objeto... 2 3. Contexto del Desarrollo del SGSI en ZERTIFIKA... 2 4. Partes Interesadas, sus necesidades

Más detalles

SEGURIDAD, NUEVOS RETOS

SEGURIDAD, NUEVOS RETOS SEGURIDAD, NUEVOS RETOS APROSIP Profesionales de la Seguridad Medidas de seguridad en infraestructuras críticas y certificaciones normativas Sevilla, 26 de noviembre de 2015 Universidad Pablo de Olavide

Más detalles

Nuevos enfoques en la gestión de activos. La serie de normas ISO

Nuevos enfoques en la gestión de activos. La serie de normas ISO Nuevos enfoques en la gestión de activos. La serie de normas ISO 55000. Antonio Sola Vicepresidente de INGEMAN antonio.sola@movistar San Sebastián 3-4 de Diciembre del 2014 INGEMAN: Asociación para el

Más detalles

2.12 Control estadístico vs métricas.

2.12 Control estadístico vs métricas. 2.12 Control estadístico vs métricas. PRODUCIR UN SISTEMAS, APLICACIÓN O PRODUCTO DE ALTA CALIDAD Para lograr este objetivo se deben emplear métodos efectivos junto con herramientas modernas dentro del

Más detalles

FUNDAMENTOS DE LA GESTIÓN DE LA SST

FUNDAMENTOS DE LA GESTIÓN DE LA SST FUNDAMENTOS DE LA GESTIÓN DE LA SST Programa Integral de Capacitación Arequipa 2014 Ismael Vallejo Jiménez 2 Agenda 1. El sistema empresa 2.Visión sistemática de la prevención 3. Estructura del sistema

Más detalles

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz

Asignatura: Tecnologías Emergentes 7º Nivel. Docente: Ing. Freddy Melgar Algarañaz Universidad Autónoma del Beni José Ballivian Facultad de Ingeniería y Tecnología Carrera de ingeniería de Sistemas Asignatura: Docente: Tecnologías Emergentes 7º Nivel Ing. Freddy Melgar Algarañaz La seguridad

Más detalles

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I.

INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. INTERPRETACIÓN NORMA OHSAS 18001:2007 MÓDULO 1 SESIÓN 1 INTERPRETACIÓN DE LA NORMA OHSAS 18001:2007 DOCENTE: Ing. Dª. Ana I. Menac Lumbreras Especializados 1 TEMA 1 Contenidos INTRODUCCIÓN A LA NORMA OHSAS

Más detalles

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software

Código: J63.01 Nivel: 3. Actividades de servicios de información. Tecnología hardware y software Denominación: Administración de servicios de internet Código: J63.01 Nivel: 3 Sector: Actividades de servicios de información Familia: Tecnología hardware y software Eje tecnológico: Procesamiento de datos,

Más detalles

Auditoría» ISO/IEC 27001» Requerimientos

Auditoría» ISO/IEC 27001» Requerimientos Auditoría» ISO/IEC 27001» Requerimientos El análisis de brechas: estado de aplicación de ISO/IEC 27001. 4: Sistema de Gestión de Seguridad de la Información 4.1: Requisitos generales 4.1.1 La organización

Más detalles

PROGRAMA DE LA ASIGNATURA "Arquitectura de Redes"

PROGRAMA DE LA ASIGNATURA Arquitectura de Redes PROGRAMA DE LA ASIGNATURA "Arquitectura de Redes" DATOS BÁSICOS DE LA ASIGNATURA Titulación: Grado en Ingeniería Informática-Tecnologías Informáticas Asignatura: Arquitectura de Redes Código: Curso: 2º

Más detalles

Core Solutions of Microsoft Lync Server 2013

Core Solutions of Microsoft Lync Server 2013 Core Solutions of Microsoft Lync Server 2013 Módulo 1: Enfoque de la arquitectura y el diseño para Microsoft Lync Server 2013 Este módulo le ayudará a planificar y diseñar una implementación de Lync Server

Más detalles

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia

Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia Somos una empresa joven formada por profesionales que poseen más de 15 años de experiencia en Seguridad de la Información, contamos con amplia experiencia en la implementación de soluciones y servicios

Más detalles

GUÍA SISTEMAS DE GESTIÓN AMBIENTAL, IMPLANTACIÓN Y AUDITORÍA

GUÍA SISTEMAS DE GESTIÓN AMBIENTAL, IMPLANTACIÓN Y AUDITORÍA GUÍA SISTEMAS DE GESTIÓN AMBIENTAL, IMPLANTACIÓN Y AUDITORÍA GESTIÓN AMBIENTAL, IMPLANTACIÓN Y AUDITORÍA CONTENIDO SUGERIDO DE LA POLÍTICA 1. Defina el equipo responsable de desarrollar la política. 2.

Más detalles

Diseño del Servicio Transición del Servicio

Diseño del Servicio Transición del Servicio Fases de ITIL Diseño del Servicio Transición del Servicio Diseño del Servicio: Diseño de Servicio es una etapa en general del ciclo de vida del servicio y un elemento importante en el proceso de cambio

Más detalles

CompTIA A+: Instalación, Mantenimiento y Reparación de PCs

CompTIA A+: Instalación, Mantenimiento y Reparación de PCs CompTIA A+: Instalación, Mantenimiento y Reparación de PCs Examen Asociado: 220-901 y 220-902 Duración en horas: 40 Horas Descripción del Curso: Si se están preparando para una carrera de nivel de entrada

Más detalles

Se realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM:

Se realizó aplicando la parte 3 de la Guía de Evaluación de Software, aprobada por Resolución Ministerial W PCM: "Año de la Promoción de la Industria Responsable y del INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE W l)l[ -2014-0EFA/OTI 1. Nombre del área Oficina de Tecnologías de la Información. 2. Nombre y cargo

Más detalles

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto Medidas de Tema 1 SAD Vicente Sánchez Patón I.E.S Gregorio Prieto Medidas de Política de Una política de es un conjunto de pautas establecidas para proteger a la red de los ataques, ya sean desde el interior

Más detalles

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15

ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 ANEXO 4: CONTROLES DE LOS ESTÁNDARES ISO/IEC 17799, SECCIONES 5 A 15 - A4.1 - CONTROLES DEL ESTÁNDAR ISO/IEC 17799, SECCIONES 5 A 15 5. POLÍTICA DE SEGURIDAD DE LA INFORMACIÓN 5.1 Política de Seguridad

Más detalles

Implementación de una infraestructura de administración de números portados común a los países de la Región Centroamericana

Implementación de una infraestructura de administración de números portados común a los países de la Región Centroamericana Taller para América Central sobre Portabilidad Numérica, Roaming y Modelización de Empresa Eficiente Implementación de una infraestructura de administración de números portados común a los países de la

Más detalles

Red empresarial de alta disponibilidad. Presentado por Juan Pablo Ribotta Noviembre 2016

Red empresarial de alta disponibilidad. Presentado por Juan Pablo Ribotta Noviembre 2016 Red empresarial de alta disponibilidad Presentado por Juan Pablo Ribotta Noviembre 2016 Presentación Personal Nombre: Juan Pablo Ribotta Jefe del departamento de TI en UPSA Experiencia con Mikrotik desde

Más detalles

Especificación de Requerimientos <Nombre del Proyecto> Nombre del Grupo de Desarrollo o Asignatura Nombre del Autor

Especificación de Requerimientos <Nombre del Proyecto> Nombre del Grupo de Desarrollo o Asignatura Nombre del Autor Especificación de Requerimientos Nombre del Grupo de Desarrollo o Asignatura [Este documento es la plantilla base para elaborar el documento Especificación de Requerimientos. Los textos que aparecen entre

Más detalles

20697 Instalación y Configuración de Windows 10

20697 Instalación y Configuración de Windows 10 206971 20697 Instalación y Configuración de Windows 10 Fabricante: Microsoft Grupo: Sistemas Operativos Formación: Presencial Horas: 25 Subgrupo: Microsoft Windows 10 Introducción Este curso está diseñado

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE SOFTWARE VIRTUALIZADO DE CONTROL DE ACCESOS 1. NOMBRE DEL ÁREA El área encargada de la evaluación técnica para la adquisición de software es la Unidad de

Más detalles

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux.

Tema 4 Cortafuegos. Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. Práctica 5 Cortafuegos Software Se van a poner diversos cortafuegos en sistemas operativos Windows y Linux. a) Firewall integrado en Windows Se instalan diversos cortafuegos. 1. Kerio Firewall Se instala

Más detalles

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU

El resultado de aprendizaje supone el 78,72 % de la evaluación y el 35,60 % del total del módulo ACTIVIDADES QUE PERMITEN COMPROBAR SU Resultado de nº 1: 1. Aplicar medidas de seguridad pasiva en sistemas informáticos, describir características de entornos y relacionarlas con sus necesidades El supone el 78,72 % de la evaluación y el

Más detalles

CÓMO ELEGIR Y EVALUAR UN NEXT

CÓMO ELEGIR Y EVALUAR UN NEXT CÓMO ELEGIR Y EVALUAR UN NEXT GENERATION FIREWALL Autor: Christian Mendoza Bonzo. MSIA Objetivo: Describirles a los administradores de redes y tecnologías de la información en que consiste un Next GenerationFirewall

Más detalles

TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO ÁREA INDUSTRIAL EN COMPETENCIAS PROFESIONALES ASIGNATURA DE GESTIÓN DEL MANTENIMIENTO

TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO ÁREA INDUSTRIAL EN COMPETENCIAS PROFESIONALES ASIGNATURA DE GESTIÓN DEL MANTENIMIENTO TÉCNICO SUPERIOR UNIVERSITARIO EN MANTENIMIENTO ÁREA INDUSTRIAL EN COMPETENCIAS PROFESIONALES ASIGNATURA DE GESTIÓN DEL MANTENIMIENTO 1. Competencias Gestionar las actividades de mediante la integración

Más detalles

Capítulo 7. Pruebas y mantenimiento del sistema

Capítulo 7. Pruebas y mantenimiento del sistema Capítulo 7 Pruebas y mantenimiento del sistema 129 Una vez que el sistema ha sido desarrollado, es necesario someterlo a una serie de pruebas que nos permitan identificar y mejorar aquellos puntos necesarios

Más detalles

REDES II Curso: 6to año, segundo ciclo de ETP Profesor: Gabriel Kurincic Programa Colegio Provincial Dr. Ernesto Guevara UNIDAD 1

REDES II Curso: 6to año, segundo ciclo de ETP Profesor: Gabriel Kurincic Programa Colegio Provincial Dr. Ernesto Guevara UNIDAD 1 UNIDAD 1 FUNDAMENTOS DE REDES Conocer que es un protocolo y tener una referencia de los usos y utilidades de los protocolos IPX/SPX: más utilizados Protocolos de red. Qué son los protocolos? El PROTOCOLO

Más detalles

MANUAL DE ORGANIZACIÓN. DIRECCIÓN GENERAL Fecha: JUN 15 DESCRIPCIÓN Y PERFIL DE PUESTOS

MANUAL DE ORGANIZACIÓN. DIRECCIÓN GENERAL Fecha: JUN 15 DESCRIPCIÓN Y PERFIL DE PUESTOS Hoja: 1 de 5 Nombre del puesto: Coordinador de Infraestructura de Voz y Cableado Estructurado Área: Departamento de Gestión de Arquitectura e Infraestructura de Tecnológica Nombre del puesto al que reporta

Más detalles

MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS

MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS MANUAL DE ORGANIZACIÓN Y FUNCIONES OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS 233 I. FUNCIONES DE LA OFICINA DE INFORMATICA Y DESARROLLO DE SISTEMAS NATURALEZA DE LAS FUNCIONES Funciones Operativas

Más detalles

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes

Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Solución actividad 1.4.5: Identificación de las vulnerabilidades de seguridad más importantes Objetivos de aprendizaje Al completar esta actividad, usted podrá: Usar el sitio SANS para identificar rápidamente

Más detalles

PRIMER CONGRESO DE MANTENIMIENTO CANAL DE PANAMÁ

PRIMER CONGRESO DE MANTENIMIENTO CANAL DE PANAMÁ PRIMER CONGRESO DE MANTENIMIENTO CANAL DE PANAMÁ QUÉ SIGNIFICA RIESGO - DESEMPEÑO - OPTIMIZACIÓN EN MANTENIMIENTO? ING. CARLOS MARIO PÉREZ JARAMILLO EVOLUCIÓN DE LA GESTIÓN DE MANTENIMIENTO DE ACTIVOS

Más detalles

Normas de Seguridad. Normativa de protección de equipos frente a código dañino

Normas de Seguridad. Normativa de protección de equipos frente a código dañino Normativa de protección de equipos frente a código dañino Universidad de Sevilla 2 Índice 1. Introducción... 5 2. Objeto... 5 3. Ámbito de aplicación... 5 4. Vigencia... 6 5. Revisión y evaluación... 6

Más detalles

Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005

Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005 Un acercamiento a las mejores prácticas de seguridad de información internacionalmente reconocidas en el estándar ISO 17799:2005 Cómo pueden las organizaciones asegurar y cumplir las regulaciones para

Más detalles

PROYECTOS DE INVERSIÓN EN AGUA Y ENERGÍA

PROYECTOS DE INVERSIÓN EN AGUA Y ENERGÍA PROYECTOS DE INVERSIÓN EN AGUA Y ENERGÍA Agustina Saragossa, 15, 5C (08017) Barcelona +34 695224311 impulsa@impulsaconsul.net www.impulsa-consultores.net 1 ACTIVIDAD EMPRESARIAL Promoción, Proyecto, Construcción

Más detalles

CURSO EN SEGURIDAD INFORMÁTICA

CURSO EN SEGURIDAD INFORMÁTICA CURSO EN SEGURIDAD INFORMÁTICA *AMNISTÍA* INTRODUCCIÓN Uno de los objetivos más importantes en Seguridad Informática es garantizar la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la información empresarial

Más detalles

DEPARTAMENTO DE VINCULACION 1

DEPARTAMENTO DE VINCULACION 1 INGENIERÍA INDUSTRIAL DEPARTAMENTO DE VINCULACION 1 PROYECTOS DE ESTADÍA 1 2 3 4 5 6 7 8 9 10 11 12 Sistematizar la preparación del programa de Estructuración del plan maestro de Propuesta de proyecto

Más detalles

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete

Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Rol del auditor interno para evaluar la gestión del riesgo de Ciber Seguridad Gabriel Santiago Alderete Auditor Interno de Sistemas Banco Macro S.A. Agenda Introducción: Qué es Ciber Seguridad? Qué framework

Más detalles

Workshops Formativos Para Responsables de Seguridad de TI CIOs/CISOs. Enero 2015 v.1.0

Workshops Formativos Para Responsables de Seguridad de TI CIOs/CISOs. Enero 2015 v.1.0 Workshops Formativos Para Responsables de Seguridad de TI CIOs/CISOs Enero 2015 v.1.0 Workshops Formativos para Responsables de Seguridad de TI 1. Objetivo y marco de trabajo 2. Workshop 1: entendimiento

Más detalles

Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0

Ingeniería de Software II. SETEPROS Plan de pruebas. Versión 1.0 Ingeniería de Software II SETEPROS Versión 1.0 Historial de revisiones Date Version Description Author 1.0 Primera versión Marcos Duque Oviedo Ingeniería de Software II, 2010 Página 2 de 11 Tabla de contenidos

Más detalles